DDNS-Eintrag wird durch die tatsächliche IP in einer Iptables-Kette ersetzt

DDNS-Eintrag wird durch die tatsächliche IP in einer Iptables-Kette ersetzt

Ich habe einen dedizierten Server gemietet, auf dem ich bestimmte Dienste hoste.

Aus Sicherheitsgründen habe ich eine Regelkette erstellt, die die aufgelisteten DDNS-Adressen prüft und nur Verbindungen herstellt, die übereinstimmen. Das schien besser zu sein, als nach Land zu blockieren oder zu akzeptieren.

Ex.

-A AKZEPTIEREN_PERSONAL -s xxx.dns.com -j AKZEPTIEREN
-A AKZEPTIEREN_PERSONAL -s yyy.dns.com -j AKZEPTIEREN

Eine Zeit lang funktionierte es gut, aber nach ein paar Tagen konnte ich plötzlich nicht mehr auf meinen Server zugreifen. Nach einiger Unterstützung durch den Hosting-Anbieter konnte ich über Webmin darauf zugreifen und stellte fest, dass meine DDNS-Adressen in der Iptable durch tatsächliche IPs ersetzt wurden und sich aus irgendeinem Grund geändert hatten.

Irgendwelche Ideen, was passiert ist? Ich habe die Cron-Jobs überprüft, insbesondere wöchentlich, konnte aber nichts Verdächtiges finden.

Außerdem verwende ich Webmin, um die Werte einzustellen

Antwort1

Die DNS-Auflösung erfolgt, bevor die Firewall-Regel in den Kernel geladen wird. Daher können Sie mit iptables nicht das tun, was Sie möchten.

Antwort2

Sie haben erwähnt, dass Sie die aufgelisteten DDNS-Adressen überprüfen. Ich habe schon oft gesehen, dass diese Listen nicht 100 % zuverlässig sind. Meine eigene statische IP-Adresse wird in einigen Listen als dynamisch kategorisiert. Daher ist die öffentliche IP-Adresse, von der aus Sie versucht haben, auf Ihren Computer zuzugreifen, möglicherweise auch in der DDNS-Liste aufgeführt. Wenn Sie versuchen, Ihr System vor SSH-Angriffen zu schützen, würde ich Ihnen Folgendes empfehlen:DenyHosts

Antwort3

Wie Womble sagte, führt iptables seine Namensauflösung durch, wenn Regeln geladen werden. Sie können den Zugriff hosts.allowbeispielsweise mit verwalten:

sshd: xxx.dns.com
sshd: yyy.dns.com

Sie können den Zugriff auch mit „AllowUsers“ in verwalten sshd_config. Beide Methoden würden Ihre Adresse zum Zeitpunkt der Verbindung nachschlagen.

Antwort4

Fehler2Banhat bei mir auf meinem virtuellen Server super funktioniert. Es kann so konfiguriert werden, dass es mit mehreren Diensten, SSH, FTP usw. funktioniert. Ich verwende es derzeit, um Brute-Force-Versuche auf SSH und FTPS zu blockieren. Es sperrt die IP automatisch für einen bestimmten Zeitraum mithilfe von iptables, nachdem X fehlgeschlagene Versuche unternommen wurden, sich bei Ihrem Server anzumelden.

verwandte Informationen